网络犯罪是一份苦逼的“工作”
瘫痪半个美国的僵尸网络DDoS攻击,高达3000万美元的勒索软件赎金,真正意义上的财富自由(钱包里都是难以追踪的加密货币),让财富500强企业和政商名流闻风丧胆的“线中幽灵”——网络犯罪已经发展成为万亿美元规模的产业,但是人们对于这个黑色产业从业人员的真实“工作”和生存状态却知之甚少。
地下室幽暗闪烁的服务器指示灯和显示屏之间,不法黑客在键盘上十指翻飞,屏幕上流淌着绿色的代码,一夜暴富、美女香车、惊险刺激的猫鼠游戏,这是无数影视剧和文学作品中对网络犯罪分子工作生活的符号化描述,同时也激起了无数脚本小子对黑帽黑客的无限向往…但现实中,网络犯罪真的是一种“速度与激情”的浪漫职业吗?
现实很骨感
一项新的研究表明,那些期望拥有令人兴奋的、利润丰厚的职业而进入网络犯罪领域的人可能会对苦逼单调的现实感到失望甚至绝望。
备受瞩目的网络攻击,例如2017年WannaCry勒索软件爆发、2014年Sony黑客攻击,或今年黑客对知名Twitter账户的批量入侵,大肆宣传加密货币骗局,都给网络犯罪行为蒙上了一层反英雄主义的悲情色彩。
然而,学者们发现,就像恐怖分子也需要打理柴米油盐的日常琐事,网络犯罪分子也必须处理其邪恶活动中不那么“光彩”的一面,例如繁琐重复的琐碎任务,或者入不敷出的窘境。
苦逼的“运维”
根据剑桥大学的网络犯罪中心和斯特拉斯克莱德大学的说法,运行防弹托管服务(克逃避司法调查和监管的服务器托管服务),运行僵尸网络或维护分布式拒绝服务(DDoS)和压力服务是“极度乏味的工作”,工作人员倦怠、无聊、情绪低落是司空见惯的事情。
在研究报告(下载链接在文末)中,学者Ben Collier、Richard Clayton、Alice Hutchings和Daniel Thomas介绍了三个“网络犯罪即服务”的真实案例研究,其中关于网络犯罪现实生活的描述足以“劝退”那些对网络犯罪抱有幻想的人。
该研究基于对网络犯罪服务运营商和“工作人员”的采访,现有案例研究以及从在线论坛中收集的信息。
第一个案例是僵尸网络,这是一种由大量“肉鸡”电脑或物联网设备组成的,可通过命令发起DDoS攻击的设备网络。僵尸网络的攻击力可用于出租,但是随着僵尸网络规模的扩大,竞争也愈加激烈。
研究团队指出:运行僵尸网络租赁服务通常需要订单系统或实时聊天服务,并在客户支持工作上进行大量投资,以帮助“客户”解决支付以及如何使用服务的问题。
第二个案例是Zeus银行木马。Zeus的源代码在2011年泄漏后,其运营商开始转型,提供基于订阅的访问,以附加功能和自定义作为增值服务。
这个市场要求熟练的操作员根据(通常是低水平的)客户要求来更改恶意软件代码,而代码的开发、维护以及提供持续的客户支持是一个沉重而繁冗的工作。
在第三个案例研究中,研究团队调查了定制的非法基础设施,包括地下论坛和市场。他们发现,这些平台需要大量的管理才能运行,而负责筛选和管理用户的较低级别的论坛管理者,每月的报酬仅有20美元。
从黑客到店小二
“我认为对于政策制定者和执法部门来说,将‘黑客’描述为危险、日进斗金且技能高超的人,这种说法有很强的误导性(因为许多网络犯罪更多地从事无聊的行政工作)”。该报告的合著者之一本·科利尔(Ben Collier)说道:“关注并阐明网络犯罪这项工作的无聊性质(并通过捣毁非法服务器,或使用其他方式使网络犯罪的管理工作复杂化,甚至可以使其变得更加无聊),这可能会鼓励更多的人尽早离开网络犯罪行业。”
论文最后指出,DDoS、Booter等网络犯罪即服务市场多少有些类似当今的大型电商平台,众多“店主”在激烈竞争的市场环境中,从事着外表“光鲜”,实则无比苦逼乏味的工作,绝大多数人收入微薄甚至入不敷出。
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】
点赞 0
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Gitpaste-12恶意软件通过GitHub和Pastebin攻击Linux服务器和IoT设备
Gitpaste-12是一种新蠕虫,它使用GitHub和Pastebin来存储组件代码,并且至少有12种不同的攻击模块可用。Juniper Threat实验室已经发现了这一点。 从技术上讲,蠕虫是一种可在计算机之间传播其自身副本的恶意软件。 蠕虫可以在没有任何人为干预的情况下进行自我复制,并且不需要将其附加到软件程序中即可造成损害。 Gbhackers中描述了许多有趣的蠕虫攻击。Gitpaste-12是一种具有许多功能的重要蠕虫。 目标机器和版本 Gitpaste-12的目标是基于Linux的x86服务器,以及基于Linux ARM和MIPS的IoT设备。 使用的GitHub存储库为: https://github[.]com/cnmnmsl-001/- Gitpaster-12的功能 我们可以将Gitpaster-12的工作模型分为两个阶段。 第一阶段,它在这里会进行最初的系统妥协。该蠕虫将尝试使用已知的漏洞来破坏系统,还可能尝试暴力破解密码。 在破坏系统后,该恶意软件立即设置了一个从Pastebin下载的cron任务,该任务依次调用相同的脚本,并每隔一分钟再次执行一次。通过使用这种...
- 下一篇
最新网络安全流行技术,你 Get 到了么?
在美国各地数以百万计的员工首次尝试居家办公的情况下,许多组织已开始重新审视零信任安全战略。趋势和技术的融合,再加上对仅仅依靠外围防御实现安全保护所带来风险的新认识,都意味着让零信任成为主流的时机已经成熟。 传统上,IT 安全基于外围防御模型,例如中世纪由护城河环绕的城堡、修建有围墙的城市。这种理念的目的是把入侵者挡到共享空间之外,同时假设围墙内的人都是可以信任的,可以在围墙内自由漫游(或多或少)。 由于目前网络必须容纳的互联设备数量激增,外围安全战略多年来一直处于困境之中。近期发生的一些事件进一步突显了外围防御的局限性,因为 IT 部门在应对突然增多且都是首次使用不受 IT 控制的家用计算机来接入网络的远程工作人员时,显得异常艰难。 不信任任何人 零信任假设任何人都不能信任,这颠覆了传统的网络安全。虽然这听起来有些苛刻,但只要能做到,每个人的工作都会变得更轻松。 想要做到这一点并非易事。若要让“零信任”发挥作用,采用者需要在整个组织范围内作出承诺。他们需要对所有 IT 和数据资产进行分类,并根据角色分配访问权限。在这一过程中,他们需要锁定一些常见漏洞。举例来说,绝对不允许 Web 服务...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS6,CentOS7官方镜像安装Oracle11G
- CentOS8编译安装MySQL8.0.19
- Windows10,CentOS7,CentOS8安装Nodejs环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- SpringBoot2整合Redis,开启缓存,提高访问速度